martes, 11 de noviembre de 2008

Alerta

Aviso de Seguridad MS08-067

Una vulnerabilidad crítica en el servicio “Server” de los sistemas Windows permitiría la ejecución de código de forma remota.


Una vulnerabilidad en el servicio “Server” (”Servidor”) podría permitir la ejecución remota de código si un sistema afectado recibe una petición RPC manipulada. En sistemas Microsoft Windows 2000, Windows XP, y Windows Server 2003, un atacante puede explotar dicha vulnerabilidad sin ninguna autenticación para ejecutar código arbitrario. Es posible que esta vulnerabilidad pueda ser utilizada en la elaboración de un exploit de gusano. Los firewall pueden ayudar a proteger la red de ataques originados fuera del perímetro corporativo.


La actualización de seguridad es CRÍTICA para todas las ediciones de Microsoft Windows 2000, Windows XP, Windows Server 2003, e IMPORTANTE para Windows Vista y Windows Server 2008.


La recomendación es aplicar la actualización de seguridad inmediatamente.


Descarga de la Actualización de Seguridad (KB958644)


Más información: Microsoft Security Bulletin MS08-067 – Critical


* Fuente: http://willyxoft.wordpress.com/2008/10/24/aviso-seguridad-ms08067/

lunes, 3 de noviembre de 2008

Este no es el camino, para acabar con la piratería

Internautas chinos acusan a Microsoft de

ser el mayor 'hacker' del país




Actualizado viernes 31/10/2008 13:17


OTR/PRESS - www.elmundo.es

PEKÍN (CHINA).- Los internautas chinos se quejan por una campaña antipiratería llevada a cabo por el gigante de Internet. Los denunciantes acusan a la compañía de haber cambiado el código de Windows para que alterara el funcionamiento y añadiera grandes molestias y alegan que Microsoft no tiene derecho a invadir sus ordenadores.


El programa en cuestión, llamado 'Windows Genuine Advantage' se ha instalado en los ordenadores en los que la compañía ha detectado, mediante un test de validación, una versión pirateada del sistema operativo. Es la última gran ofensiva en el gigante asiático, donde se calcula que el 90% de los ordenadores usan un 'software' pirata.


La intrusión en el ordenador que denuncian los internautas chinos consiste en que la pantalla se cubre cada cierto tiempo de negro y se llena de mensajes que informan al usuario de que debe hacerse con una versión autorizada de Windows.


El abogado chino Dong Zhengwei ha denunciado que Microsoft "es el mayor hacker de China con sus intrusiones en los ordenadores de los usuarios sin el consentimiento de estos ni una orden judicial", según informa el China Daily.


Aún así, Zhengwei apuntó que respeta "el derecho de Microsoft a proteger su propiedad intelectual, pero se está haciendo con las medidas equivocadas. Deberían apuntar a productores y vendedores de 'software' pirata, no a los usuarios".


Los blogs y foros de todo el país se están llenando de las quejas de los usuarios, con quejas del tipo "¿por qué Microsoft está permanentemente conectado con mi ordenador?" o "Microsoft no tiene derecho a controlar mi 'hardware' sin autorización".


Otras protestas proceden, por ejemplo, de los programadores que protestan por las consecuencias que la campaña podría acarrearles en el trabajo, puesto que podría causarle "que se pierda algún tipo de información importante, ¿y quién me va a pagar esas pérdidas?".


Por su parte, la compañía explica que está intentando atajar la piratería y para ello advierte al internauta de que el programa no es original y de que posiblemente haya sido engañado por los comerciantes. Desde Microsoft aseguran que "el propósito es ayudar a nuestros clientes a averiguar si el 'software' instalado en sus ordenadores es genuino"



... ... ...


Nada nuevo sobre Microsoft. Recordemos quienes han sido desde los inicios de la Informática doméstica o personal, los mayores ladrones de ideas, software y lo que haga falta. Ahora, se cuelan en los ordenadores de la gente que utiliza software no legal, de microsoft. Lo modifican, y relentizan los sistemas, incluso con pérdidas de información, etc. Es como si yo, me compro un disco de David Bisbal en el top manta, se enteran los de la SGAE, y se cuelan en mi casa, de noche, cuando quieren, y me joden mi equipo de música. Es lo mismo, si es un delito acceder a un ordenador de alguien, y lo es, si Microsoft lo hace para sabotearlo, que es lo que está haciendo, es un delito y una práctica, que no se le debe permitir realizar de esta forma. Luchar contra la piratería se hace con medios legales, no a cualquier precio.


Lo que no nos explica microsoft es el dinero que se ha gastado, miles y miles de millones de dólares en seguridad anti copia, y que solo salir, a veces incluso antes, al mercado, son saltados sin un gran esfuerzo.


También recordaremos como algunas casas discográficas, sacaron al mercado cd de música con una protección, que detectaba si el disco estaba siendo utilizado en un ordenador y no, en un aparato musical solamente, y cuando el usuario reiniciaba sus sistema, y se dejaba el disco musical original en el lector, este, cargaba un programa que inutilizaba el lector. Como se llama esto. Que lo diga un juez, de hecho ya lo han dicho.

viernes, 24 de octubre de 2008

Manda huevos !!!!

Así que si "alguien competente", no un juez con toda una investigación, un procedimiento judicial, con sus garantías para todas, las partes, etc., "decide", que se debe cerrar una Web, se cierra. Manda huevos !!!!

Jejeje, ya me veo a alguno, llamado a la Generalitat, para que llame a Madrid, a ver si a esta web, o este blog, cualquiera no digo nombres de webs ni de blogs, le "metemos mano", ya que les resultan molestos.

Gracias de uno de Izquierdas, yo, a la derecha, por el "detalle". Aquí también en este agradecimiento a la derceha, reitero lo de, Manda huevos !!!! El Mundo al revés, lo nunca visto.

Auqnue ya hay varias voces no solo la derecha, que se están movilizando sobre este tema, sin
paragón, en el mundo conocido. Me refiero a latitudes distintas, a Irán, Marruecos, etc. Donde estos temas, de la red, los llevan otros, ni los jueces ni las leyes. Claro que aquí, la regulación, la hace la izquierda, eso dicen que son y se quedan tan panchos. En fin. Ver para creer.

El PP registra una proposición de Ley

para evitar que el Gobierno cierre webs sin autorización judicial

@Federico Quevedo.- 23/10/2008 19:18h:

www.elconfidencial.com




El PP registra una proposición de Ley para evitar que el Gobierno cierre webs sin autorización judicial

"El Partido Popular quiere acabar con la facultad que el Gobierno de Zapatero adquirió hace menos de un año para cerrar, sin intervención alguna de la autoridad judicial, páginas web. A tal fin, ha registrado una proposición de Ley que se debatirá en el pleno del Senado el próximo miércoles 29 y que defenderá el senador José María Chiquillo, para reformar la Ley 56/2007 de 28 de Diciembre de Medidas de Impulso de la Sociedad de la Información.


El PP considera que el Gobierno de Zapatero dejó una puerta abierta a la arbitrariedad y al autoritarismo, que es imprescindible cerrar. Según los populares, el comportamiento de Zapatero respecto a Internet recuerda mucho a cómo afrontó la Europa del siglo XV el nacimiento de la imprenta o a las primeras regulaciones que se hicieron, tras su aparición, de la radio y la televisión.


Para el Grupo Popular del Senado, “no es de recibo que un Gobierno, en teoría democrático y comprometido con las libertades, muestre tal grado de desconfianza, intolerancia e intervencionismo respecto a un fenómeno relacionado con las comunicaciones”. Según el PP, es evidente que Internet encierra peligros, pero “el control gubernamental, sin mediación ni intervención judicial alguna, también”.


Por eso, en su reforma de la Ley, el PP plantea que se incluya una referencia a la intervención judicial, que sería preceptiva antes de proceder al cierre de cualquier contenido digital, como máxima garantía de la libertad de expresión. Los medios de Internet se equipararían así a los escritos y audiovisuales tradicionales.


Derecho a la libertad de expresión


En la exposición de motivos de su proposición de Ley, los populares recuerdan que la Ley de medidas de Impulso de la Sociedad de la Información, que se aprobó el pasado año, para reformar diversos aspectos de la legislación en materia de nuevas tecnologías, establece en su artículo 4 que las restricciones a la prestación de servicios podrán ser llevadas a cabo por “órganos competentes” y no requiere como indispensable una intervención judicial para adoptar las citadas medidas de cierre.


De esta manera podrían quedar limitadas las garantías de un derecho fundamental como es el derecho a la libertad de expresión, puesto que toda página web es una publicación y, por lo tanto, cualquier secuestro o control de sus contenidos estará afectando a un derecho fundamental."


domingo, 19 de octubre de 2008

ECHELON



ECHELON

"Es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Un domo de radar (radomo) en la base Menwith Hill,
de la Real Fuerza Aerea,
algunos creen es usada para ECHELON.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.

El sistema está bajo la administración de la NSA (National Security Agency). Esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 380.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina "Control estratégico de las telecomunicaciones".

En 2001, el Parlamento Europeo constató la existencia de "un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda". * Fuente, Wuikipedia

domingo, 5 de octubre de 2008

Serie: Los informáticos -The IT Crowd - 1x01 - Yesterdays Jam


The IT Crowd

Serie de Culto e imprescindible para todo aquel que se mueva en este mundo de la Informática y, los que menos. Y aquí en www.tecnocampus.org, hemos decidido linkar todos los capítulos, de esta excepcional serie. Hoy la presentación y el primer capítulo. Que la disfruten.

"The IT Crowd, también conocida como Los informáticos (España), es una comedia de situación escrita por Graham Linehan y producida por Ash Atalla para la emisora británica Channel 4. Hasta la fecha se han producido dos temporadas, la primera temporada de seis episodios y una segunda temporada de seis episodios más.

El show fue grabado con público en directo en los estudios Teddington. Los dos primeros episodios se emitieron por el Channel 4 el viernes 3 de febrero de 2006. El nombre se refiere a los departamentos de IT, Tecnologías de la Información, en sus iniciales anglosajonas. "Crowd" se traduce del inglés como "grupo", "gente" o "tripulación", en el mismo sentido, y como "multitud". De este modo, el título quiere hacer un juego de palabras entre el significado "La gente del departamento de TI" y el famoso dicho "dos son compañía, tres son multitud" ("Two is company and three is a crowd"). Así pues, la serie comienza con la entrada en el departamento de IT de una tercera compañera. El nombre también juega con "the it crowd" ("it" en minúsculas: aquí se refiere a que es ¡el grupo de moda!). No se puede hacer una traducción al español que conserve tantos significados.

Por primera vez en esta cadena, cada capítulo estuvo disponible para descargarse a través de la página web de la emisora durante los siete días previos a su emisión en televisión. Estas descargas solamente estaban disponibles para los espectadores del Reino Unido y fueron distribuidas utilizando el formato Windows Media Video. Cada descarga se codificó mediante DRM, a excepción de los dos primeros episodios. Fue nominada como mejor comedia de situación (sitcom) para los premios Rose D'or 2006 (premios suizos de televisión).

La segunda temporada comenzó el 24 de agosto de 2007 en Channel 4 y terminó el 5 de octubre2007
de

Argumento

The IT Crowd se desarrolla en las oficinas de Industrias Reynholm, una ficticia compañía situada en Londres. Se centra en las travesuras de tres miembros del departamento informático, situado en un desordenado, sucio y caótico sótano, que además contrasta fuertemente con las fantásticas vistas de Londres de las que disfruta el resto de la organización.

Moss y Roy, los dos técnicos, son tildados de socialmente ineptos y Geeks/empollones. Desprecian a la compañía por depender de sus conocimientos tecnológicos y a su vez son despreciados por el resto de sus compañeros. Roy demuestra gran experiencia en el mundo de la informática de empresa y sabe que con dos sencillas preguntas se arreglan el 90% de los problemas: "¿Has probado a apagarlo y encenderlo otra vez?" y "¿Estás seguro de que está enchufado?". Los amplios y complejos conocimientos de Moss para todas las cuestiones técnicas se reflejan en unas sugerencias tan exactas como indescifrables; además, demuestra muy poca capacidad para enfrentarse a temas tan cotidianos como apagar un pequeño incendio o matar una araña.

Jen, la nueva miembro del equipo, es afortunadamente una persona no técnica, aunque en su currículum ponga que tiene una "amplia experiencia trabajando con ordenadores". Denholm, el jefe de la compañía, que también es un completo desconocedor de las cuestiones técnicas, queda convencido en su primera entrevista de sus conocimientos informáticos y la pone al frente del departamento de Servicio al usuario. Su cargo oficial pronto deriva en jefa de relaciones, aunque sus esfuerzos por acercar el trabajo de los técnicos al resto del personal suelen acabar con el efecto contrario, dejando a Jen en situaciones tan ridículas como el resto de sus compañeros de equipo.

Reparto

  • Roy - Chris O'Dowd: Roy es un apalancado, un ingeniero de IT bastante vago que hace grandes esfuerzos en esquivar su trabajo como técnico. Se pasa el día comiendo porquerías (donas, pizza, pasteles) y tiene pocos recuerdos acerca de sus estudios técnicos, aunque demuestra que es sobradamente capaz para hacer su trabajo. Es un gran fan de los comics y suele leerlos en horas de trabajo. En cada episodio lleva una camiseta bastante geek. Antes de ser un chico IT era camarero.
  • Maurice o Moss - Ricard Ayoade: Moss (32 años) es el típico nerd. Muestra signos tanto del Síndrome de Asperger como de tener un comportamiento típicamente nerd. Los detalles graciosos de este personaje vienen de sus comentarios y de su detallado y exhaustivo conocimiento. Vive con su madre y concierta citas on-line. Tanto él como Roy sienten que nunca tendrán el reconocimiento que desean en la empresa.
  • Jen - Katherine Parkinson: Jen es una mujer que se incorpora al departamento en el primer episodio. Es nueva en la compañía, nombrada responsable del área de forma accidental por su jefe, el Sr. Derholm, a pesar de su desconocimiento sobre ordenadores o tecnología en general. Pronto adapta el cargo a responsable de relaciones humanas. Ha admitido su propensión a contar mentiras para alcanzar sus objetivos, como demuestra su actual cargo como responsable del departamento.
  • Denholm Reynholm - Chris Morris: Denholm es el director de Industrias Reynholm. Es una parodia de un directivo moderno, siempre dispuesto a proponer nuevas y casi siempre ridículas iniciativas, como los baños mixtos, los seminarios para combatir el estrés y otras ideas igualmente lamentables, todas ellas con la intención de mejorar la productividad de una compañía que apuesta por contratar gente atractiva que trabajan más bien poco, ocupando su tiempo en un embrollo de relaciones adúlteras entre ellos. Denholm se distrae con facilidad y presta poca atención con la gente con la que conversa.
  • Richmond Avenal - Noel Fielding: Es un extraño chico gótico (que es alguien que se identifica con la estética promovida por las bandas de Rock gótico) cuya devoción hacia la banda de Black Metal Cradle of Filth acaba con su carrera como segundo de a bordo de la compañía. Trabaja solo en la sala de servidores, tras la puerta roja, ignorado por el resto del departamento, quizás en homenaje a la película de Tim Burton, Eduardo Manostijeras. Además, observando sus gestos y su manera de actuar se percibe claramente una alusión al Drácula que interpretó Bela Lugosi en los años 30.
  • Douglas Reynholm - Matt Berry: Es el hijo del director de Industrias Reynholm, no hace aparición en la serie hasta el fallecimiento de su padre, tras el suicidio de su padre Douglas hereda la empresa convirtiéndose en el nuevo director. Tiene un carácter bastante extrovertido y tiene juicios pendientes por acoso a mujeres.

Episodios

Temporada Uno

  • Yesterday's Jam
  • Calamity Jen
  • 50:50
  • The Red Door
  • The Haunting of Bill Crouse
  • Aunt Irma Visits

Temporada Dos

  • The Work Outing
  • Return of the Golden Child
  • Moss and The German
  • The Dinner Party
  • Smoke & Mirrors
  • Men Without Women

Extras

  • Cut Scenes
  • Behind The IT Crowd
  • Hidden Out-takes 2
  • Hello friend
  • Do it yourself


Hasta la fecha solo se han producido estas dos temporadas. Se ha intentado un remake en EE. UU. sin exito, y ya se ha emitido uno en Alemania. Además, se espera una tercera temporada, prevista para mediados del 2008."


* Fuente Wkipedia

... ... ...

The IT Crowd - 1x01 - Yesterdays Jam


www.Tu.tv
Pulsa sobre la pantalla para ir a tu.tv y ver a pantalla completa

martes, 29 de julio de 2008

La Historia más grande, jamás contada

“Pirates Of Silicon Valley”



Steve Jobs, and, Bill Gates, en la ficción

Veamos como los mayores piratas informáticos de la historia, no son ni serán nunca, los que nos cuentan en los Medios de Comunicación. Esta película-documental, cuenta la historia de como Microsoft, se convirtió en todo un imperio. Al Igual que Apple. Todos los detalles. Sin duda un documento excepcional que nos demuestra la guerra abierta para controlar la Informática Mundial. Donde todo vale. Las traiciones, las mentiras, el robo de ideas. Absolutamente todo.

Siendo una película muy interesante que muestra con rigor la historia de Microsoft que pasó, de estar "instalada" en un motel de carretera y Apple, en un simple garaje, a ser hoy en día y desde hace, décadas, en gradiosas corporaciones mundiales.

Saber como Bill Gates creó una de las mayores fortunas del mundo partiendo de cero. Toda su estrategia, sus actos. Todos. Solo con la capacidad de hacer creer que las compañías de Hardware, creyesen que necesitaban algo, y que esto, solo podía proporcionarlo, Microsoft.


Conocer a Steve Jobs, todo un revolucionario de los Negocios. Sin duda, apasionante entender como los visionarios en el mundo de la informática pudieron lograr cambiar el Mundo, recurriendo a métodos un tanto reprochables cuanto menos.


Como surgió el S.O. MS-DOS o Windows. Veremos, como quienes idolatran tanto a Bill Gates, es que no conocen su Biografía. La de uno de los mayores piratas Informáticos del Mundo. Y de paso, poseedor de algunas de las mayores fortunas jamás, conocidas. La verdad, yo me quedo con, Steve Wozniak, el verdadero Heroe y visionario de toda esta historia al conceptuar el uso personal, de los ordenadores. El verdadero artífice.


Lo dicho, película de obligado visionado, y que retrata de forma excepcional, la verdadera historia de la Informática personal, sus inicios y como, se puede llegar a ser, el hombre más rico del mundo. De hecho, el muchas Universidades, se recomienda su visionado incluso en Empresariales, Económicas, etc., y no solo en Informática, etc., Todo un lujo, verla y entenderla.


Nunca, al Mundo de la Informatica y sus principales artífices, volverán a verlos con los mismos ojos de antes: los de la ingenuidad.






Pulsa sobre la pantalla para ir a tu.tv y ver a pantalla completa.

* No dude en verla. Es la película que ostenta un oficioso record, de ser de las más subidas a servidores en le red, y ser la más rápidamente elminada. De hecho, tuvo algún problema antes de ser estrenada. La verdad, nadie se ha querellado con nadie. Dato curioso cuanto menos.

El peor día de mi vida: Un día entero sin Internet

Acaso no os ha pasado nunca, quedaros off line es decir, sin conexión a Internet. Y que nadie, ni el proveedor de servicios de Intenet, sepa que ocurre, etc. La verdad, a mi me da absolutamente igual quedarme sin Internet. En fin, que aquí las historias de, Enjuto Mojamuto y El peor día de su vida. Un genial personaje de Universo Muchachada Nui. Sin duda, en mi tienen a un seguidor fiel.

Otro día, hablaremos de la atención técnica de los proveedores de Internet y como quien te atiende, no tiene ni pajolera idea, ni de qué le hablas. Y es que trabajan con un guión en el cual, contestan a los problemas más comunes y tienen las respuestas, ya de antemano. Todo lo que se salga de ese guión, no existe, o les suena a chino y es cuando llegan los problemas para el usuario, ya que conseguir que te pasen con el "listo", es decir, alguien con formación y capacidad necesarias para resolver un problema técnico, es una odisea.

Y recuerden, el personal que les atiende, no tienen ninguna formación, ni conociemientos. Los que sí, no son los que nos atienden. Lo dicho, otro día y con ejemplos, hablaremos de los servicios técnicos de los isp, y es que tienen este nombre, por que alguno le tenian que poner. "Servicio Técnico de atención al Cliente".

Lo mejor de todo, que son números de tarificación nueve cero dos, etc. Otro dia, explicaremos como llamar gratis y de forma legal, a estos números, estar cuatro horas hablando y que no nos cueste, ni un céntimo. Que lo paguen estos cabro..... Que tiene delito el tema, además que te cuesta una pasta. Así que en breve, no nos costará nada, llamar a estos números. Y que pague el Sr. telefónica, etc., o su p... m...

...

- "Caballero, verifique que el router esá encendido".

- Sí, que está encendido, y los cables en su sitio. Lo he mirado cuatro veces. Si quiere lo miro otra vez o apago y enciendo el ordenador, por décima vez. Yo la verdad, si puede ser, me pasa con el que lleva gafas y habla raro, que ese, seguro sabe lo que pasa. Ah, que no, que mire otra vez si está encendido el Router. Ahora vuelvo, espere un momento, que la conferencia la pago yo. Voy a casa de mi tía la vizca, que vive a treinta kilómetros, a ver si es que ella, no lo tiene encendido, el router me refiero, y se ve que se cruza un cable o algo. No se retire...

jueves, 10 de julio de 2008

Así estamos !!!


IMPORTANTE ERROR EN EL SISTEMA DE NOMBRES DE INTERNET

Los gigantes de la Red se movilizan contra un

grave agujero de seguridad

  • El fallo permitía suplantar páginas web aún tecleando el dominio correcto
  • Fue descubierto hace seis meses, y esta semana se liberan los parches automáticos
  • Se trata de una operación de seguridad 'online' mundial sin precedente
Actualizado miércoles 09/07/2008 09:08 (CET)

AFP

SAN FRANCISCO (EEUU).- Las principales compañías informáticas del mundo, como Microsoft, Sun Microsystems y Cisco, han trabajado en la corrección de un importante fallo de seguridad que afecta a Internet en todo el mundo, y distribuyen un parche para corregirlo.


Se trata de un error en el sistema de nombres de dominio (DNS, por sus siglas en inglés) descubierto hace ya seis meses por el experto en seguridad 'online' Dan Kaminski, de IOActive. El sistema DNS es aquel que permite 'traducir' los nombres de dominios de Internet (como www.elmundo.es) en un sistema numérico ('193.110.128.200'), similar a los números de teléfono.


El error descubierto podría haber permitido a los delincuentes informáticos redirigir cualquier dirección de Internet a otros sitios falsos, incluso si la víctima teclea de manera correcta dicha dirección en el navegador.


Según informa la agencia AFP, los grandes grupos de Internet han trabajado en silencio durante meses para desarrollar una solución. De esta manera, los parches se están liberando esta misma semana, y de manera general se está realizando a través de las actualizaciones automáticas de los sistemas operativos.


El riesgo más importante de este grave agujero de seguridad es el de posibles ataques de 'phishing', es decir, la simulación de sitios web falsos con formularos (por ejemplo, aquellos que simulan páginas de bancos o comercios 'online') para captar datos personales de internautas, como números de tarjetas de crédito u otros datos sensibles. También podría permitir el robo de claves de e-mail.


Operación sin precedentes



"Nunca se había realizado una operación de seguridad de esta magnitud", comentó el Kaminsky, que ha creado un sitio (www.doxpara.com) para permitir a los usuarios de Internet para poner a prueba su vulnerabilidad frente a esta amenaza.

"Ésta es una cuestión fundamental que afecta toda la arquitectura de Internet", comentó por su parte el experto en seguridad Rich Mogull, de Securosis. "La gente puede estar preocupada pero no debe cundir el pánico, porque hemos invertido la menos cantidad de tiempo que hemos podido para probar y aplicar el parche", comentó Kaminsky.


Kaminsky y otros 16 investigadores han estado trabajando desde marzo en el campus de Microsoft en Redmond para arreglar la vulnerabilidad, en un esfuerzo de colaboración sin precedentes.


En general, los expertos en seguridad venden a las compañías detalles sobre las vulnerabilidades que descubren, pero Kaminsky decidió actuar de manera discreta debido a la importancia de la cuestión.


Problema a escala mundial


"Descubrí este fallo por casualidad, mientras investigaba algo que nada tenía que ver con la seguridad", comentó. "Este problema no sólo afecta a Microsoft y Cisco, sino que afecta a todo el mundo", dijo, aunque evitó cualquier precisión técnica para evitar dar ideas a los 'crackers'.


Por primera vez, los principales gruposinformáticos mundiales han decidido unirse en el lanzamiento simultáneo de los parches para todas las plataformas, que debe proteger a la mayoría de los usuarios. Los detalles técnicos serán publicados en un mes, para dar tiempo suficiente a la instalación de dichos parches.


Jeff Moss, fundador de la conferencia Black Hat, se felicitaba por esta acción mundial de seguridad. "Estamos siendo testigos de la difusión masiva de un parche por parte de múltiples proveedores para luchar contra un error que, por ejemplo, podría haber permitido a alguien redirigir la dirección Google.com donde él quería".


"Lo que ha hecho Dan es muy importante para la estabilidad de Internet. No me atrevo a pensar en la cantidad de dinero que habría ganado si hubiera querido vender esta vulnerabilidad. Prefirió advertirlo de manera pública. ¡Tengo que pagarle una cerveza!", afirmó Moss."


Fuente: El Mundo.es

... ... ...


Qué risa: Como vemos, estamos más vendidos en esto de Internet, que si dejamos las llaves de nuestra casa a un ladrón, con un escrito en el que le autorizamos, a robarnos, entrar y hacer, lo que quiera. Intenet y sus protocolos, están basados en un proyecto ya caduco y anticuado, de la Defensa de los EE.UU. Es decir, que usamos una técnica, que se conoce está desfasada y llena de errores, que no se tuvieron en cuenta y es que en un principio, este inventillo de la red, era de uso exclusivo para unos pocos, y no se pensó, en los "malos", que han ido dando, con la ingente cantidad de errores, etc, que existen.


Ahora resulta, que nos dicen que hace seis meses, que un experto en seguridad, ha descubierto un grave error, que ha dejado, ya lo estaba, a internet, los usarios, como se suele decir, en bragas. Nuestros datos al descubierto, robo de números de tarjetas, etc. En fin. Nada nuevo , solo que se ve que afecta a los servidores DNS. Y que las malas lenguas de la Red, que también las hay, aseguran, son muy pocos y si sabes moverte los encuenras, que este tema, ya se conoce y está documentado, desde 1989. Concretamente, AT&T Bell Laboratories.


Aquí el documento original y antes una traducción del punto del documento, donde se hace referecia hace ya, más de una década. Ya veremos. En breve se publicará el error comentado. No se ha hecho, para evitar el caos, antes de que todos los S.O., etc., estén al día con la vulnerabilidad parcheada. Así que ya lo decía aquí Julián, cuando hablaba sobre vulnerabilidades. Hagan caso, que de esto, entiende un rato largo. Actualicen.


El tal Kaminsky, que ha creado un sitio (www.doxpara.com) para permitir a los usuarios de Internet, poner a prueba su vulnerabilidad frente a esta amenaza. Yo la tengo. Entrando en esta web, en la derecha en el panel, hay un botón con esta leyenda "Check my DNS". Y a esperar el resultado en unos segundos. Yo lo tengo, creo. Se lo mandaré a Julián, el resultado, a ver que me dice.


Lo dicho, en breve sabremos si el llamado de forma erróea, error, estaba o no, ya documentado y lleva décadas, ahí y nuestra seguridad informática, la cual no existe, dejada de la mano de Dios.


"...El Sistema de Nombre de dominio (DNS) [32] [33] asegura unos nombres de host de correlación de base de datos distribuidos a direcciones de IP. Un intruso que interfiere con la operación apropiada del DNS puede montar una variedad de ataques, incluso el desmentido de colección de contraseña y servicio. Hay varias vulnerabilidades. En algunas realizaciones de nuevo solucionista, es posible montar un ataque de número de secuencia contra un usuario particular.


Cuando el usuario objetivo intenta unirse con una máquina remota, un atacante puede generar una respuesta de servidor de esfera a la pregunta del objetivo. Esto requiere saber tanto el puerto UDP usado por el nuevo solucionista del cliente como el número de secuencia DNS usado para la pregunta. Éste a menudo es completamente fácil a obtener, sin embargo, ya que algunos nuevos solucionistas siempre comienzan sus números de secuencia con 0. Y el antiguo puede ser asequible vía netstat o alguna orden de anfitrión análoga. Un ataque combinado contra el sistema de esfera y los mecanismos de encaminamiento puede ser catastrófico.


El intruso puede interceptar prácticamente todas las peticiones de traducir nombres a direcciones de IP, y suministrar la dirección de una máquina derribada en cambio; esto permitiría que el intruso espíe a todo el tráfico, y construya una colección agradable de contraseñas de ser deseadas. Por esta razón, los servidores de esfera son objetivos de valor alto; un atacante suficientemente decidido podría encontrar útil asumir a un servidor por otros medios, incluso derribar la máquina uno es conectado, o hasta físicamente interfiriendo con su relación a Internet. No hay ninguna defensa de red contra el antiguo, que sugiere que los servidores de esfera sólo debieran correr en máquinas muy seguras; la cuestión última puede ser dirigida usando técnicas de autenticación en respuestas de servidor de esfera.


El DNS, funcionando correctamente, puede estar usado para algunos tipos del espionaje. El modo normal de la operación del DNS debe hacer preguntas específicas, y recibir respuestas específicas. Sin embargo, una transferencia zonal (AXFR) la petición existe lo que puede ser usado para descargar una sección entera de la base de datos; aplicando esto recurrentemente, un mapa completo del espacio de nombre puede ser producido. Tal base de datos representa un riesgo a la seguridad potencial; si, por ejemplo, un intruso sabe que una marca particular de anfitrión o sistema operativo tiene una vulnerabilidad particular, que la base de datos puede ser consultada para encontrar todos tales objetivos.


Otros usos para tal base de datos incluyen el espionaje; el número y el tipo de máquinas en una organización particular, por ejemplo, pueden regalar datos valiosos sobre el tamaño de la organización, y de ahí los recursos destinados a un proyecto particular. Por suerte, el sistema de esfera incluye un código de error para "rechazado"; una prohibición administrativa contra tales transferencias zonales es explícitamente reconocida como una razón legítima de la respuesta negativa. Este código debería ser empleado para peticiones de transferencia zonales de cualquier anfitrión no conocido ser un servidor secundario legítimo. Lamentablemente, no hay ningún mecanismo de autenticación proporcionado en la petición de AXFR; la autenticación de dirección de la fuente es la mejor que pueda ser hecho..."


... ... ...


Security Problems in the TCP/IP Protocol Suite
S.M. Bellovin*
smb@ulysses.att.com
AT&T Bell Laboratories
Murray Hill, New Jersey 07974
ABSTRACT

The TCP/IP protocol suite, which is very widely used today, was developed
under the sponsorship of the Department of Defense. Despite that, there are a
number of serious security flaws inherent in the protocols, regardless of the
correctness of any implementations. We describe a variety of attacks based on
these flaws, including sequence number spoofing, routing attacks, source address
spoofing, and authentication attacks. We also present defenses against these
attacks, and conclude with a discussion of broad-spectrum defenses such as
encryption.



1. INTRODUCTION


The TCP/IP protocol suite [1][2] , which is very widely used today, was developed under the sponsorshipof the Department of Defense. Despite that, there are a number of serious security flaws inherent in theprotocols. Some of these flaws exist because hosts rely on IP source address for authentication; theBerkeley ‘‘r-utilities’’ [3] are a notable example. Others existbecause network control mechanisms, andin particular routing protocols, have minimalor non-existent authentication.


When describing such attacks, our basic assumption is that the attacker has more or less completecontrol over some machine connected to the Internet. This may be due to flaws in that machine’s ownprotection mechanisms, or it may be because that machine is a microcomputer, and inherently unprotected. Indeed, the attacker may even be a rogue system administrator.


1.1 Exclusions


We are not concerned with flaws in particular implementations of the protocols, such as those used by the Internet ‘‘worm’’ [4][5][6] . Rather, we discuss generic problems with the protocols themselves. As will be seen, careful implementation techniques can alleviate or prevent some of these problems. Some of the protocols we discuss are derived from Berkeley’s version of the UNIX Ò system; others are generic Internet protocols...."


__________________
* Author’s address: Room 3C-536B AT&T Bell Laboratories, 600 Mountain Avenue, Murray Hill, New Jersey 07974.
Reprinted from Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989.


... ... ...

Aquí, el documento competo

lunes, 7 de julio de 2008

Redes Inalámbricas I

Las redes inalámbricas cada día son más utilizadas bien en empresas, para ahorrar en cableado estructurado o para ganar en movilidad, o bien en nuestras casas para navegar por Internet con un portátil o incluso con el fijo ya que cablear nuestras viviendas es algo engorroso, caro y, sobre todo molesto por las obras que ello comporta. Casas en las que existan puntos de red en todas las habitaciones es casi imposible de encontrar, en algunos nuevos si está ya más o menos contemplado, por lo que lo habitual es tener los cables por el suelo. Esto hace tiempo que lo solución la “ciencia” con un sistema sin cables que se denomina WI-FI. La inmensa mayoría de personas conocen esta tecnología ya que la casi totalidad de los router que instalan los operadores de Internet lo incorporan.

Montar estas redes es bastante sencillo; en la mayoría de los casos, tanto si tenemos un Punto de Acceso (AP) como si tenemos un router adsl preconfigurado por nuestro Proveedor de Acceso, bastará con conectarlo introducir la contraseña que viene habitualmente debajo del router y listos, la informática es una pasada, pensareis los que no se hagan más preguntas. La gente no tiene ni la más remota idea de los problemas que este tipo de redes, que yo también utilizo pero evidentemente teniendo bien a salvo los ordenadores que no me interesan sean “públicos”, ofrecen a nivel de seguridad.

Al contrario que el cable estructurado donde los datos se trasmiten por el cableado donde la “única”, no es así ya que ahora por Internet todos los puestos que están conectados a la red son más o menos públicos, forma de entrar es pinchando en algún punto y a partir de ahí empezar a hacer cosas “malas”, la inalámbrica va por el aire y todo lo que vuela puede meterse en cualquier zurrón siendo además bastante sencillito.

Si os dais una vuelta por las redes inalámbricas que están al alcance de vuestro ordenador veréis que hay bastantes, ofreciendo información importante para posteriormente darse una vueltecita si te aburres y quieres investigar.

Por definición, muchos de los routers inalámbricos que tengan un par de años no traen ningún tipo de seguridad activada, además van por DHCP por lo que navegar a costa de tu vecino es bastante fácil. Es para lo que habitualmente se suele utilizar, para navegar, pero también hay casos en los que se utiliza para otras cosas no tan normales que os pueden poner en un aprieto si alguien se dedica a algo más que navegar.

domingo, 29 de junio de 2008

Vulnerabilidades

A partir de hoy empezareis a leer de forma constante en este blog una palabra que seguramente habréis leído o escuchado, esta es vulnerabilidad de tal o cual programa, vulnerabilidad de tal o cual dll o de cualquier drivers que contiene una vulnerabilidad o como se también se llama en castellano, agujero de seguridad.

Pero esto que es, os habréis preguntado alguna vez. Pues eso es lo que intentaré explicaros antes de entrar ha expresar en los próximos días algunas que seguramente se os han pasado por alto ya que los usuarios están concienciados de los agujeros de Windows, para eso sirven las actualizaciones, pero hay otros que pasan inadvertidos para el gran publico ya que con un poco de suerte, o mucha según se mire, actualizara solo y exclusivamente cuándo salga el service pack si lo hace, que es mucho suponer.

Una vulnerabilidad es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa, incluyo dll y drivers que aunque no programas específicos si son cosas que hacen posible que algo funcione y por tanto se pueden considerar programillas.

Generalmente, el fallo se refiere a operaciones que provocan un funcionamiento anormal de una aplicación concreta. Esta situación puede ser producida artificialmente por una persona para poder introducirse en un ordenador sin el consentimiento del usuario. En ocasiones con abrir un documento creado a propósito y difundido por correo electrónico, es suficiente ya que los antivirus no actuarán, no son propiamente virus y suponiendo que sea algo realmente a nivel mundial algunas compañías lo introducirán es sus firmas, otras no lo harán ya que consideraran que su producto es un antivirus no parar ataques producidos por los agujeros de seguridad.

Aunque son más conocidas las vulnerabilidades asociadas a sistemas operativos, navegadores de Internet y programas de correo electrónico, cualquier programa puede presentar vulnerabilidades: procesadores de textos, bases de datos, aplicaciones de reproducción de archivos de sonido y video, y sobre todo drivers que es lo que últimamente esta de moda ya que nadie actualiza los drivers, muchas veces nos conformamos con visitar la pagina Web de Microsoft y bajarnos parches del sistema operativo pasando por alto actualizar drivers, eso en el caso de los mas famosos y caros, los que vienen de china, la inmensa mayoría, ni puñetera idea ya que hay que visitar la pagina del fabricante, con un poco de suerte estará el parche y eso no lo hace nadie.

Una vulnerabilidad no representa un peligro para el ordenador si no está en Internet, si lo esta la cosa cambia ya que es un pastel a la puerta de un colegio para los que les gusta utilizarlos para saltar desde este a otros más jugosos,. El que se comerá el marrón no será el pirata ya que este desde su Ip no ha hecho nada y si el pardillo que nota que su ordenador va lento últimamente pero no sabe la causa.

Ojo con dejar los ordenadores encendidos por la noche para que la mula funcione a tope y nos levantemos con una peliculilla más para la colección, ojo porque cuando nosotros nos acostamos en otras partes del mundo se levantan o es media tarde y hay mucha gente que se aburre por ahí.

jueves, 26 de junio de 2008

Parte III, HERRAMIENTAS a utilizar

Las herramientas que pueden utilizarse son BlueZ, HCID, SDPD,Rfcomm,HCIdump, L2ping, Bluepin ,Bluemon,P3nfsd,BtBrowser, BlueMoto, OBEX, no pongo para que sirve cada una ya que sino esto sería largo y no se trata de darlo comido. Google es una buena fuente de búsqueda y aprendizaje aunque si entraré en la primera ya que esta es la base de todo. BlueZ es una implementación libre desarrollada para Linux que permite manipular fácilmente los diferentes comandos de Bluetooth y acomodarlos a las necesidades del “usuario”.

Vamos a suponer que estamos dentro del teléfono. Se dejan rastros es la pregunta del millón, pues deciros que si, ojo con lo que se hace que te pueden colocar si alguien se empeña y repites el ataque al mismo y ya está sobre aviso. Si alguien sospecha que le han entrado y los que se encargan de hacer la “autopsia” saben lo que tocan, tambien es mucho suponer. Para eso se utiliza TULP2G una herramienta para extraer información de tipo forense de un teléfono movil, siempre que se sepa que buscar y el que lo busca sea suficientmente “listo”, que esa es otra historia.

Aunque no te preocupes es muy complicado reunir los rastros suficientes para poder encontrar el posible atacante y las acciones que realizó en el teléfono, es muy difícil detectar quien fue el posible atacando y mucho más reunir las posibles evidencias que lo incriminen sobre todo en sitios como el nuestro donde los “buenos” no es que sepan mucho de que va esta y otra shistorias. Lo que más le gusta y más medallas les da es seguir el rastro de una ip que es un juego de niños ya que solo tienen que preguntar a los proveedores de Internet, eso si en seis meses para que no se les pase el arroz.

Para concluir con el tema decir que este tema tiene difícil solución ya que el “ataque” esta basado en una vulnerabilidad que explota el estándar mismo, corregirlo llevaría a modificar el estándar completo cambiando el firmware de los dispositivos que usen esta tecnología para que no dejaran cambiar la BD_ADDR, lo que se dice en el argot escribirla a fuego.

Estos artículos los he escrito para poner en conocimiento de todos los que lo lean que tengan cuidado con el telefonito y sobre todo para que sepáis que el teléfono que os están vendiendo en estos momentos tiene agujeros de seguridad importantes.

Ah, se me olvidaba lo de los diez metros es algo que tampoco es que sea seguido al pie de la letra ya que hay artilugios en el “mercado” que amplían la zona de cobertura hasta algunos cientos de metros.


* Toda la información reflejada aquí esta en la red, mucha de la informacion facilitada tambien esta sacada de la red. Sobre todo no lo probéis ya que no es legal, es información simplemente.

miércoles, 25 de junio de 2008

II Parte, entremos en materia

Entremos en materia, la teoría que vendrá a continuación, recalco lo de la simulación ya que como os decía ayer seguro lo he soñado y es imposible hacerlo se basa en teléfonos de los de que cualquiera tiene hoy en día, incluyendo las blackberrys y demás dispositivos con clientes de correos electrónicos, eso si que hayan establecido de antemano una conexión anteriormente. Para eso utilizaremos un dispositivo Bluetooth V2.0 compatibles con la pila de protocolos para Bluetooth de Linux BlueZ .

El emparejamiento legitimo de los dispositivos, como decía crea entre los dos aparatos una clave de enlace intercambiando un código, la primera vez, el cual se conoce como código pin, que quede claro que no es el pin del teléfono. Si logramos conocer que teléfonos o dispositivos se han acoplado con éxito al que queremos chafardear ya tendremos la cuña que hará que la seguridad salte por los aires.

Ahondando un poco más en un primer emparejamiento se pasan varios números aleatorios de 128 bits que junto con la BD_ADDR harán a través de los algoritmos E22 y E21, la clave de enlace entre ambos dispositivos. La BD_ADDR es una dirección identificativa única. Cada dispositivo tiene uno distinto a todos los demás que existen en el mercado, similar a las direcciones MAC de las tarjetas Ethernet.

Una vez que los dispositivos se encuentran emparejados, ya los dos tienen su respectiva clave de enlace y pueden autentificarse automáticamente en futuras sesiones, es decir no necesitan autorización para realizar la conexión, aquí es donde “trabajemos” en intentar averiguar una conexión ya establecida anteriormente y por tanto ya instaurada la relación de confianza.

El siguiente paso es intentar averiguar que aparatos se han conectado, para eso realizaremos un escaneo de los móviles que se encuentran en nuestro radio de acción sin olvidar que lo de los 10 metros es algo salvable, los que piensen que la distancia es un problema es porque no conocen la realidad. Aquí radica el primer problema debemos saber y encontrar en el mismo radio de acción dos teléfonos que hayan establecido una relación anteriormente, si nos encontramos cerca de dos personas que tienen su móvil en funcionamiento y sabemos o creemos que alguna vez han tenido una relación entre ellos tenemos el primer paso ya más a mano. Si no podemos tener los dos a mano podemos ir a seleccionar primero uno y después otro, perderemos más tiempo pero tendremos los datos de los teléfonos que nos interesan.

Existe alguna utilidad como puede ser la herramienta BluezScanner. Esta aplicación permite, además de detectar los dispositivos, mostrar características de estos tales como la MAC, el nombre de fabricante, el tipo de dispositivo y los servicios Bluetooth disponibles. Con esto logramos detectar dispositivos que realizaron el emparejamiento dándonos la posibilidad de saber las BD_ADDR’s

Para realizar la transferencia del archivo desde un portátil sin necesidad de autenticación necesitamos pasar a la siguiente fase del “ataque”.

Conociendo la dirección BD_ADDR a suplantar, procedemos a cambiar la MAC de nuestro adaptador Bluetooth USB con la del dispositivo de confianza. Para esto utilizamos la herramienta bdaddr a la cual se le envían como parámetros la nueva BD_ADDR y el puerto de Bluetooth a utilizar.

Luego de esto desconectamos el adaptador para que los cambios sean aceptados y finalmente, cuando lo volvemos a conectar, tecleamos el comando hciconfig verificando que en realidad se cambio la MAC de nuestro adaptador, realizando exitosamente la suplantación de identidad.

Luego de tener la MAC cambiada, ya hemos suplantado la identidad del dispositivo enlazado y podemos proceder a enviar archivos, acceder a la información del otro teléfono entre muchas otras opciones más.

A partir de este momento el atacante tiene la posibilidad de enviar archivos al equipo de la victima sin pedir previa autorización. Esto se puede lograr desde la línea de comandos con el comando “obex_push” al cual se le envían como parámetros el canal, la MAC destino y el archivo o también se puede instalar el paquete GNOME o KDE de Linux que soporte Bluetooth para enviarlo por medio de interfaz gráfica.

Empezamos con algo serio

Durante los próximos días realizaré unos post sobre la posibilidad, es algo más que una posibilidad remota según dicen por ahí , de un ataque “Blue MAC Spoofing” en teléfonos móviles, yo no digo que se pueda hacer y todo lo que viene a continuación es algo hipotético producto de mi imaginación o lo habré leído por ahí. No lo se, seguramente lo habré soñado.

Hoy en día todos, o casi todos, tenemos un teléfono móvil con la tecnología Bluetooth, para el que no quiera visitar el enlace decir que es una tecnología inalámbrica de comunicación con la que se puede establecer comunicaciónes entre equipos fijos y móviles con las combinaciones posibles, entre móvil y móvil, entre fijo y fijo. Se eliminan los cables, ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar así la sincronización de datos entre nuestros equipos personales, sincronizar agenda, contactos etc,etc. Otra posibilidad, la más extendida, es que se utiliza para pasarse chorradas entre “colegas”.

El núcleo del sistema Bluetooth consiste en un transmisor de radio, de unos 10 metros de alcance, una banda base y una pila de protocolos. Esta tecnología funciona en la banda de 2.4 Ghz que es una banda libre. El sistema utiliza un transmisor de salto de frecuencia, es aquí donde basa uno de sus pilares de seguridad el cual también esta puesto en entredicho ya que se pueden leer los 23 canales a la vez con algún artilugio tanto casero como a la venta por Internet, pero esa es otra historia que ya contaré cuando toque de momento sigamos, el cual sirve para disminuir la intensidad de la señal siendo la velocidad de trasmisión de 1 Mbps en modo básico y una velocidad de trasmisión de 2 a 3 Mbps en el modo de trasferencia mejorada (EDR) .

Las redes que se montan sobre la base de esta tecnología se llaman “piconet” estando compuestas por un dispositivo “maestro” y uno o más “esclavos”. Todos ellos compartirán a partir del momento de la sincronización un reloj y una secuencia de salto de frecuencia siendo el “maestro” el que proporciona a los “clientes” los valores de referencia para iniciar la trasmisión de datos. Los mecanismos de seguridad que utiliza, para poder entender un poco más a fondo lo que vendrá en los siguientes días, son dos:

La autenticación, proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a el. Este proceso se basa en la creación de una clave de enlace común de forma segura.

Autorización, es el procedimiento que determina los derechos que tiene un dispositivo para acceder a los servicios que ofrece el sistema. Este procedimiento se lleva a cabo a través de niveles de confianza siendo manejada por una lista de dispositivos de confianza los cuales una vez validados por los usuarios en primera instancia, la primera vez que se pasan datos, los cuales no necesitan autorización futura para utilizarse las demás veces. Si una vez le hemos dado la confianza porque tenemos que dársela cada vez que se quiera conectar. Aquí es donde esta el tema, si logramos hacernos pasar por un dispositivo que se ha conectado ya una vez, la siguiente nos dejara pasar sin autorización previa.

lunes, 23 de junio de 2008

Qué vergüenza

Mañana día 24 unos cuantos payasos, por llamarlos de forma amable, celebraran lo que algunos han llamado el día del orgullo pederasta. Hasta aquí bien ya que delincuentes hay en todos los lados y seguramente lo celebran como quieren. Lo que ya no está tan claro es que hagan un llamamiento por Internet y este sea visible desde cualquier ordenador en España, otra vergüenza si tenemos en cuenta que en otros países, Italia, Francia o Gran bretaña han restringido el acceso a la Web.

Los que organizan esta vergüenza lo denominan día internacional de amor al niño y yo, simplemente digo, Día del orgullo pederasta. Sus organizadores son "personas" que sostienen que la mayor parte de las relaciones sexuales entre adultos y críos son "responsables" y están basadas en el "cuidado", pero que la sociedad las confunde con otras, mucho menos comunes, en las que los mayores "usan y abusan" de los menores. Esta tesis está sacada de la web que anima a celebrar la jornada, una Web a la que se puede acceder desde cualquier ordenador de España como decía antes. No pongo el enlace ya que me dan nauseas solo de leerlo pero si hacéis una búsqueda en Google con el texto “International Boy Love Day” entrareis en una página donde hay un grafico como este.

Qué vergüenza sobre todo si recordamos que otras Web si se les ha bloqueado el acceso en pocos minutos por cuestiones de otro tipo, eso si. Lo peor de esto es que si alguien decidiera que esto es ilegal la cuestión de que los usuarios no tuvieran acceso seria tema de unos minutos. Ha esta convocatoria no llegaremos a tiempo, espero que ha la de diciembre si lleguemos.

jueves, 19 de junio de 2008

Poner puertas al campo.

Hace meses y meses que está abierto el debate sobre las redes P2P aquí en nuestro país y fuera de nuestras fronteras. Aquí aparte de soltar globos sondas y recortar el ancho de banda a los puertos que utilizan los clientes de P2P algunas operadoras, ISP, no se había hecho nada más. Fuera de nuestras fronteras, en Francia por citar el uútimo y creo único ejemplo hasta el momento, ya tenemos el primer proyecto de ley que no hará nada más que perjudicar a los menos favorecidos en el conocimiento de las TI. Con esto no quiero decir a los más feos pero sí a los que no tienen mucha experiencia, que pagarán el pato.En Francia ya es un hecho. Al que pillen y tras dos advertencias previas al abonado y a instancias de una "autoridad independiente", lo de independiente me hace gracia, que será creada a tal efecto le suspenderán el servicio de Internet. La suspensión podrá tener una duración de entre tres meses y un año y puede ser modificada si el internauta acepta el pago de una multa, primer error pagando San Pera canta.


Segundo error, La "autoridad independiente" creada por Sarkozy o los proveedores de acceso a Internet o por una autoridad mixta, estado y operadoras, tendrán que filtrar y examinar todo el tráfico que pase por sus redes para averiguar qué son descargas de ficheros protegidos y eso solo se puede hacer monitorizando la red y viendo que cosas viajan por ella, recordar que no solo viajan trozos de ficheros viajan también correos electrónicos que pueden tener un adjunto con un video, con una canción etc,etc. Es como si Correos abriera y examinara el contenido de todos los sobres y paquetes que pasan por sus manos y el que pillara lo dejara aparte para que la autoridad compruebe si considera es un fichero de estos que dicen tienen derechos de autor.

Como no podía ser menos la SGAE incluso antes de ser propuesta oficialmente ya estaba por la labor de implantar algo similar en España que supongo con los buenos contactos que tienen estos de la SGAE no tardaremos mucho en que se abra el debate otra vez aquí.

Yo lo tengo claro, no se pueden poner puertas al campo ya que en esto unos corren mucho, “los buenos”, pero los otros, “los chicos malos” que crean, mantienen y mejoran clientes P2P, tampoco es que se estén quietos y ya antes de ponerse la tirita en la herida están inmunizados a esta.

En la practica, con excepciones de gente no muy puesta, resulta imposible ejecutar esta medida. Pongamos un ejemplo de dos de estas redes P2P, BitTorrent y eMule, permiten cifrar la información que se intercambia, lo que hace imposible su identificación. Es más, debido a que muchos proveedores, principalmente estadounidenses, intentan reducir el uso de las redes P2P por el gran porcentaje del ancho de banda que consumen, los programadores de estas aplicaciones han ingeniado mecanismos para hacerlos pasar por tráfico de otro tipo, lo que dificulta incluso que se identifique a los usuarios que los emplean.

Que sigan poniéndole puertas al campo que yo y algunos más iremos 50 metros más arriba de donde esá la puerta y pasaremos a sentarnos en la campiña con el Mp3, yo no tengo pero seguro que alguno escucha música en el campo.

miércoles, 18 de junio de 2008

Firefox 3

Ayer, 17 de junio, Mozilla intento asestar dos golpes de un sólo manotazo al mercado de los navegadores que de momento esta totalmente en manos de Microsoft con su navegador Explorer, cada vez menos pero hay que reconocerle que de momento es peor pero por el contrario lo utiliza más gente que el Firefox que es muchísimo más bueno aunque también tiene sus cosillas.

Primer golpe, lanza oficialmente la versión 3 de su navegador Firefox, que llega con la promesa de ser el mejor del mundo. Segundo golpe, pretende batir un récord mundial de descargas y para conseguirlo han habilitaron el día de la descarga. Si os posicionáis sobre el mapa y veis las cantidad de descargas, incluso por países que se han realizado advertiréis la cantidad de gente que ya a huido y siguen huyendo, cada día, del Explorer.

Firefox nació como una alternativa a Internet Explorer que durante varios años fue ninguneada por Microsoft y que hoy en día se ha convertido en una de las mayores amenazas para los de Redmond, que temen por su hegemonía. Como en todo cuento con final feliz, Mozilla -desarrollador de Firefox era un indigente económicamente hablando. Ni siquiera era una empresa al uso, se trataba de una simple fundación que a duras penas podía competir con la multimillonaria empresa de Bill Gates. David contra Goliat en el que como en otras muchas ocasiones ganara David, al tiempo.

Firefox 3 no es una actualización más, ni un cambio de estilo o diseño. Se trata de un considerable cambio al “motor” del navegador, en la plataforma Gecko 1.9. Esta versión viene a terminar de una vez por todas, eso dicen, con la voracidad de memoria de ediciones anteriores, que provocaban más de un reset o cuelgue del navegador, no todo podía ser bueno y este era su talón de Aquiles..

Firefox 3 es ágil, ligero y muy seguro, incorporando la integración con el programa de antivirus instalado en el ordenador, de forma que las descargas sean mucho más seguras y fiables. También se ha mejorado notablemente la navegación por pestañas, una de las funciones estrella de Mozilla y que Microsoft copio en su versión 7 del Explorer, al igual que el Vista copia aspectos del Mac, así como el uso de los famosos plugins que son miniprograma que se integran en el navegador haciendo la “vida” más fácil al usuario.

Microsoft no penséis está de brazos cruzados ya que antes de fin de año anuncia una nueva versión de Internet Explorer que nos cortará la respiración. O eso es, al menos, lo que dicen, lo que sucede con esto es que siempre nos dicen lo mismo y luego pasa lo que pasa, retrasos y más retrasos además de productos con agujeros de seguridad importantes que son testeados por el usuario y posteriormente sacan el Service-pack donde ya la cosa puede empezar ha decirse es un sistema operativo estable.

Fijaros en el Vista, iba a ser la revolución del siglo XXI y ya están diciendo por lo bajini que es una porquería, bueno eso no lo dicen pero se les entiende perfectamente, porque se precipitaron, como dice mi compañero Napoleón: Jo que risa.

domingo, 15 de junio de 2008

Príncipe de Asturias a Google por su década revolucionaria

Que poca memoria tienen algunos o que pocos conocimientos o simplemente que las orejeras no les dejan mirar para los lados. Dar un premio de estas características es defender a una empresa que práctica la censura, por tanto el que censura es un censurador por mucho que lo intente disfrazar con bonitas palabras y el que da premio a los censuradores, es un irresponsable.

Sergey Brin, cofundador y copresidente de Google, admitió en una entrevista a la revista Fortune que han preferido lanzar su buscador en China sin estar al 100% , se refiere a que filtran contenidos, antes que no estar de ninguna de las maneras.

Para enmascarar la cuestión ponen como ejemplo que en EEUU también se eliminan contenidos debido a la DMCA, vamos que nos quieren hacer comulgar con ruedas de molinos como se dice por estas tierras, una cosa es la propiedad intelectual y otra bien diferente que los ciudadanos chinos cuando buscan Tiananmen, por poner un ejemplo, no les salga nada más que contenidos publicitarios, viajes, lo bonita que es la ciudad y poca cosa más olvidando lo que paso en esa plaza en la década de los 90. Para que no te engañen como un chino clica lo que ve un chino , 1 link, y lo que ve el resto del mundo, 2 link.

Búsqueda de “Tiananmen square” en Google.es con censura china.

Búsqueda de “Tiananmen square” en Google.es sin censura.

La historia de Google y la censura en china es de finales del 2005, reprobable a todas luces que se de un premio a una empresa revolucionaria y por otro lado censure contenidos. Ya lo dicen algunos por ahí, la palabra revolucionario ya no es lo que era ahora lo revolucionario debes ser en estos tiempos hacerse multimillonario con un producto buenísimo, lo reconozco, pero claramente con la cara más agria del capitalismo. Todo vale con tal de subir los beneficios y por tanto cada año ser más y más rico.